El tema de las criptomonedas ha ido ganado terreno poco a poco, con aceptación masiva tanto por entidades gubernamentales de todo el mundo, por clientes de este tipo de activos digitales e incluso por empresas que se han animado a aceptar y utilizar a las criptomonedas como medio de pago o intercambio de valor. Sin embargo, debido a tal aceptación masiva que han tenido las criptomonedas, que también se han intensificado los tipos de fraudes en contra de las wallets o aplicaciones móviles que permiten adquirir o cambiar criptomonedas.
Es por esta razón, que el día de hoy en Heraldo Binario te damos a conocer cuáles son los 5 tipos de fraude más comúnes contra las apps de las criptomonedas, todo esto de acuerdo con Appdome, una plataforma de automatización de defensa cibernética de aplicaciones móviles de la industria móvil.
Te podría interesar
¿Cuáles son los 5 tipos de fraudes más comúnes en las apps de criptomonedas?
1. Robo de clave privada almacenada localmente
Te podría interesar
Tanto las billeteras calientes como las frías participan en una gran cantidad de operaciones con los datos de acceso. Desde una perspectiva de ciberseguridad, el riesgo es el mismo; sin importar el tipo de billetera que se utilice porque eventualmente se debe conectar para realizar las transacciones ingresando una contraseña, passphrase o claves. En caso de que haya malware en el dispositivo, éste podrá robar los datos de acceso.
La información sin cifrado en la memoria, en la zona de pruebas de la app, en la tarjeta SD o en áreas externas como el portapapeles, dan a los hackers la capacidad de recolectar los datos del usuario para fines maliciosos.
2. Recolección de la contraseña o private key
Otra forma de robar la contraseña, passpharse o claves de una billetera cripto, es cuando el usuario ingresa sus datos en la aplicación móvil. Hay dos formas en que los hackers pueden lograrlo: Una es por medio de malware de registro de teclas, que detecta las pulsaciones del usuario sobre el teclado mientras ingresa la passphrase o contraseña en la app móvil de su billetera cripto.
La segunda opción son ataques de superposición, otra forma de malware de identidad donde los hackers ponen una pantalla falsa para engañar al usuario y que éste ingrese sus datos de acceso en un campo de entrada malicioso dentro de la aplicación.
3. Ataques dinámicos contra aplicaciones cripto
Debido a la dependencia transaccional entre el cliente en su dispositivo móvil y la cadena de bloques por medio de las billeteras cripto, la integridad de la plataforma utilizada para ejecutar la app es extremadamente importante para proteger a los usuarios.
Los métodos de jailbreak y poderosas herramientas de ocultamiento de raíz se pueden usar solos o en combinación con malware para interferir la información entre la app y los servicios externos. Incluso las herramientas de prueba de penetración se pueden usar para intervenir funciones de una app con todo tipo de propósitos maliciosos, como obtener acceso a la dirección en la cadena de bloques, las contraseñas o hacerse pasar por el cliente.
4. Ataques MiTM (man in the middle) en crypto wallets
La mayoría de las cadenas de bloques tienen plataformas de intercambio descentralizadas con aplicaciones móviles creadas por la comunidad, conocidas como dApps. ¿Qué sucede si la dApp es maliciosa o tiene vulnerabilidades que permitan acciones nocivas en las ewallets como las conexiones no seguras con la aplicación de destino?
La conexión entre el usuario y el servidor es susceptible a amenazas man in the middle, ataques de restablecimiento de TCP, ataques de troyanos y otros. Los datos en tránsito utilizados por las aplicaciones cripto son fundamentales para el valor de las monedas digitales en las ewallets. Toda la información, desde transacciones, montos, contraseñas y hasta datos del usuario, se incluyen en esa comunicación. Para poder defenderse ante estas amenazas, los equipos de desarrollo deben considerar protecciones contra ataques Man-in-the-Middle.
5. Herramientas de desarrollo contra las apps de billeteras
Los piratas informáticos también pueden utilizar versiones modificadas de las ewallets con emuladores, simuladores o malware para crear cuentas falsas, realizar intercambios o transferir criptomonedas de una de billetera a otra.
Con información de Appdome